您的位置: 专家智库 > >

合肥学院计算机科学与技术系人工网络与智能信息处理重点实验室

作品数:71 被引量:176H指数:6
相关作者:徐静刘登胜周晶晶李丛姚泓更多>>
相关机构:合肥工业大学计算机与信息学院安徽大学计算机科学与技术学院安徽大学计算机科学与技术学院计算智能与信号处理教育部重点实验室更多>>
发文基金:安徽省高校省级自然科学研究项目国家自然科学基金安徽省高等学校优秀青年人才基金更多>>
相关领域:自动化与计算机技术理学文化科学电子电信更多>>

文献类型

  • 69篇期刊文章
  • 2篇会议论文

领域

  • 57篇自动化与计算...
  • 6篇理学
  • 5篇文化科学
  • 3篇电子电信
  • 2篇交通运输工程
  • 1篇天文地球
  • 1篇机械工程
  • 1篇环境科学与工...

主题

  • 10篇调度
  • 7篇以太
  • 7篇以太网
  • 7篇本体
  • 6篇调度算法
  • 6篇网络
  • 6篇EDF调度
  • 6篇EDF调度算...
  • 5篇可调度性
  • 5篇可调度性分析
  • 5篇交换式
  • 4篇遗传算法
  • 4篇图像
  • 4篇聚类分析
  • 4篇交换以太网
  • 3篇图像分割
  • 3篇注记
  • 3篇课程
  • 3篇计算机
  • 3篇交换式以太网

机构

  • 71篇合肥学院
  • 17篇合肥工业大学
  • 7篇安徽大学
  • 5篇中国科学院
  • 4篇中国科学技术...
  • 2篇淮北师范大学
  • 2篇安徽省交通规...
  • 1篇东北师范大学
  • 1篇武汉大学
  • 1篇新疆师范大学
  • 1篇中国人民银行
  • 1篇电子工程学院
  • 1篇合肥幼儿师范...
  • 1篇合肥有线电视...

作者

  • 15篇檀明
  • 9篇项响琴
  • 9篇何立新
  • 9篇吕刚
  • 9篇胡春玲
  • 8篇邹乐
  • 7篇韩江洪
  • 7篇魏臻
  • 7篇汪彩梅
  • 6篇王昆仑
  • 6篇钟伯成
  • 6篇吴晓琴
  • 5篇郑诚
  • 4篇陈圣兵
  • 3篇袁暋
  • 3篇孔斌
  • 3篇张贯虹
  • 3篇许强
  • 3篇李红
  • 3篇姚宏亮

传媒

  • 7篇合肥学院学报...
  • 6篇电脑知识与技...
  • 5篇计算机应用研...
  • 4篇计算机工程
  • 4篇微电子学与计...
  • 3篇合肥工业大学...
  • 3篇巢湖学院学报
  • 2篇计算机安全
  • 2篇安徽广播电视...
  • 2篇工业控制计算...
  • 2篇小型微型计算...
  • 2篇计算机系统应...
  • 2篇计算机工程与...
  • 2篇电脑知识与技...
  • 2篇微计算机信息
  • 2篇计算机技术与...
  • 1篇武汉大学学报...
  • 1篇自动化学报
  • 1篇制造业自动化
  • 1篇模式识别与人...

年份

  • 1篇2018
  • 1篇2017
  • 3篇2016
  • 6篇2015
  • 7篇2014
  • 10篇2013
  • 5篇2012
  • 14篇2011
  • 12篇2010
  • 10篇2009
  • 2篇2008
71 条 记 录,以下是 1-10
排序方式:
基于数据中心模式的多网站数据挖掘技术研究被引量:1
2013年
随着互联网的快速发展,Web上的数据飞速增长。面对海量的数据,如何从中找出有价值的信息,运用到商业决策的制定中,已经成为越来越多的人关心的课题。该文主要介绍了web数据挖掘的概念和分类,论述了在电子商务中web挖掘的过程和方法,揭示了数据挖掘在电子商务中广泛的应用前景。论文实现了一个面向多电子商务平台的数据挖掘系统,系统面对多电子商务平台,实现了统一的数据收集和预处理过程,对用户的访问日志进行分析,从网站、商品类别、商品等角度进行数据分析,并又对用户的访问数据进行挖掘,从这些数据中发现潜在的规律,把握用户动态,帮助企业制定商业决策,使电子商务更具个性化和针对性。
屠菁赵晓磊谢勇士
关键词:数据挖掘WEB挖掘电子商务系统
基于手动SQL注入攻击及防范设计与实现被引量:1
2013年
通过设计特定的攻击环境,实现利用手动SQL注入攻击方法获取数据库中各种信息,例如列数量、数据库名、用户名,以及获取数据库中的表、表中的列、表中的字段及获取操作系统重要文件。攻击者根据获取的用户名等信息可以登录后台并上传各种攻击类软件,从而最终可以获取操作系统的控制权限。最后针对这些攻击行为提出相应防御攻击的措施。
汪彩梅马婷婷
关键词:SQL注入获取信息
椭圆曲线上可选子密钥的秘密共享方案被引量:3
2009年
传统的秘密共享方案一般都存在每个成员的子密钥都是由一个可信中心所分发及子密钥不能重复使用的问题。这些问题给实际应用带来了诸多不便,并且n个子密钥仅用来共享一个主密钥在资源上也是一种浪费。本文利用椭圆曲线离散对数的难解性提出了一种多项式形式的可选子密钥的秘密共享方案,该方案中由参与者自己选取子密钥,且子密钥可以重复使用,实现过程中解决了检验子密钥的真伪问题。
汪彩梅李正茂
关键词:秘密共享子密钥椭圆曲线离散对数问题
非抢占式EDF算法下周期性任务的最小相对截止期计算被引量:5
2012年
现有的求解周期性任务最小相对截止期的方法均假定任务集是采取抢占式EDF调度算法,并不适用于当任务为基于非抢占式EDF调度算法的场合,如实时通信领域。在分析了非抢占式EDF调度算法的可调度性判定条件基础上,提出了基于非抢占式EDF调度算法下周期性任务最小相对截止期的计算算法。算法通过逐渐增加任务的相对截止期直到使任务集变为可调度的方式,实现某个任务相对截止期的最小化。仿真实验表明该算法具有较好的计算复杂度。
檀明魏臻韩江洪
关键词:实时系统时延抖动
基于Android平台的资讯播报软件设计与实现被引量:1
2014年
为克服因显示屏、视觉等因素造成的阅读不便,满足用户听资讯的需求,结合语音合成技术,提出基于Android平台的资讯播报软件。软件在服务器端通过RSS及其相关技术实现自动采集资讯,手机客户端运用API以及科大讯飞提供的语音SDK实现了频道订阅与资讯播报,通过HTTP协议实现手机端能即时获得订阅频道的最新资讯。实验结果表明,软件满足用户轻松愉快的阅读需求,同时具备高自然度的语音播报功能。
邹乐费训储正阳
关键词:RSS
基于本体学习的标签推荐方法研究被引量:2
2015年
由于标注过程简单,Web上标注系统的使用逐渐增长,但是,随意定义的标签缺少标准并且语义模糊.为改善标签系统推荐效果,帮助用户组织、管理及分享网络资源,提高检索效果.提出基于用户标注信息的本体学习方法,针对不同映射情况,设计对应的本体学习模型和语义歧义消除模型,通过基于本体表示标签的语义信息和基于扩展本体语义关系的标签排序方法推荐标签.实验证明,召回率和精度都有提高,方法具有较好的可行性.
吕刚王晓峰胡春玲
关键词:本体学习标签推荐
基于XML-关系映射数据访问层的设计与实现
2015年
针对企业级JavaEE应用现有数据访问层解决机制,提出一种轻量级、可重用的数据访问层组件实现方案。方案基于XML-关系数据映射和转换,数据库模型组件针对关系数据库表、视图进行建模,数据库访问控制组件和SQL动态构建组件根据数据库模型组件,结合XML格式数据,动态构造数据库存取SQL语句。项目实验表明,可以快速构建企业级JavaEE应用系统的数据访问层,提高系统可维护性和扩展性。
张艳明檀明邹乐
关键词:数据访问层
基于SOA架构的移动项目管理平台设计被引量:6
2013年
针对传统的项目管理模式及管理方法周期长、开支大、效率不高,而现行的项目管理系统又不能实现全程跟踪和全程化管理的问题,根据软件开发企业项目管理需求和实际工作业务,基于SOA架构、Struts和Web Service技术,从项目创建、项目跟踪、任务执行、数据接口、报表分析和数据挖掘等方面,该文一个基于PC端和Android移动手机端的项目管理系统,实现了项目的全程跟踪与管理,提高了管理工作效率,并为后期的项目开展提供了数据基础和智能支持。
屠菁韩启红
关键词:STRUTS框架WEB服务
交换式以太网实时消息可调度性分析
2011年
针对交换式以太网不能满足工业数据通信的实时性要求问题,首先提出了一种改进的,在站点和交换机端均使用EDF算法的消息调度模型,并由源站点和目标站点以分布式方式对实时消息在链路的可调度性进行判定,从而简化了交换机的设计.另外,为保证实时消息在交换式以太网传输的实时性,分别给出了实时消息在发送和接收链路的可调度性判定条件,并进行了相应的理论证明.
檀明魏臻韩江洪钟伯成
关键词:交换式以太网EDF调度算法
改进遗传算法在文本聚类中的应用研究
2013年
分析了K均值聚类算法(K-means)存在的不足和改进遗传算法的全局优化能力,提出一种基于改进遗传算法的文本聚类方法,该方法将原始文档转化成用向量空间模型来描述的文本向量,首先随机产生若干个文档向量作为初始聚类中心形成遗传算法的染色体种群,经过改进遗传算法的选择、交叉、变异进化运算,得到较为优化的K均值聚类算法的初始聚类中心。实验表明该算法文本聚类提高了查准率和查全率,算法的高效性也得到了验证。
吴晓琴陈圣兵何立新
关键词:遗传算法文本聚类向量空间模型
共8页<12345678>
聚类工具0